Suchen

Hardware-Security-Module für die Blockchain Blockchain-Umgebungen absichern

| Autor/ Redakteur: Peter S. Bachl, Hans Kutter / Peter Schmitz

Während sich die Blockchain-Technologie, die den verteilten Ledgern zugrunde liegt, bereits als hochsicher erwiesen hat, bleibt die Frage, wie sowohl die Blockchain-Anwendungen als auch die kryptografischen Schlüssel, die den Zugriff auf die Ledger selbst ermöglichen, am besten geschützt werden können. Damit die Blockchain-Technologie ihr maximales Potenzial ausschöpfen kann, muss sie die derzeit akzeptierten Sicherheitsstandards erfüllen oder übertreffen.

Firmen zum Thema

Wenn es um digitale Assets geht, müssen Unternehmen auf neue Sicherheitstechnologien setzen.
Wenn es um digitale Assets geht, müssen Unternehmen auf neue Sicherheitstechnologien setzen.
(Bild: gemeinfrei / Pixabay)

Die Blockchain-Technologie ist eine hochstrukturierte Plattform mit ähnlichen Eigenschaften wie eine verteilte Datenbank. Allerdings ist die Blockchain speziell darauf ausgelegt, willkürliche Manipulationen extrem schwierig zu machen, da alle Netzwerkteilnehmer die aktualisierte Blockchain bei jeder Manipulation oder Transaktion überprüfen und speichern müssen. Jeder Block ist eine separate Struktur, die die Hash-Werte des vorherigen und aktuellen Blocks enthält. Da die in diesen Blöcken gespeicherten Hash-Werte direkt von den Werten der vorherigen Blöcke beeinflusst werden, ist es für potenzielle Hacker nahezu unmöglich, die oft enormen Mengen an notwendigen registrierten Daten zu verfälschen oder zu verändern.

Blockchain-Technologie und Sicherheitsbedenken

Eine Hash-Funktion in Kombination mit der Verwendung öffentlicher, schlüsselbasierter Verifikationsprotokolle ist die Grundlage der Blockchain-Sicherheit. Der Elliptic Curve Digital Signature Algorithmus (ECDSA) erzeugt die während einer Asset-Transaktion digitale Signatur, um im Wesentlichen nachzuweisen, dass die Transaktionsdaten zuverlässig und unverändert sind. Während ein anonymer öffentlicher Schlüssel es jemandem außerhalb der teilnehmenden Gruppe ermöglichen kann, den Betrag und die wahrscheinlichen Standorte der Finanztransaktionen zu bestimmen, erlaubt er nicht die Aufdeckung relevanter Informationen über den/die Eigentümer der Vermögenswerte oder die teilnehmenden Manager.

Allerdings sind Datenveränderungen und sogar möglicher Vermögensdiebstahl in Fällen denkbar, in denen Hacking oder Diebstahl der privaten Schlüssel stattfinden.

Aus diesem Grund lernen Eigentümer und Manager von digitalen Assets schnell eine sehr wertvolle Lektion. Im Hinblick auf die Verhinderung der digitalen Finanzmanipulation ist die Sicherheit der privaten Schlüssel grundsätzlich wichtiger als der Schutz der digitalen Vermögenswerte selbst.

Smart Key Attribute (SKA) für optimale Transaktionssicherheit

Theoretisch verwenden herkömmliche Serverumgebungen Schlüsselgenerierungs- und Speicherlösungen, bei denen die Vermögensschlüssel nie die hardware- oder softwarebasierte Infrastruktur verlassen. Wenn jedoch ein Hacker oder eine andere unbefugte Person Zugang zur Serverumgebung oder sogar zur zugehörigen Partition erhält, wird die Sicherheit der gespeicherten Vermögensschlüssel sofort beeinträchtigt. Die Hacker können nicht nur die einzelnen Schlüssel identifizieren, sondern auch feststellen, wo und mit welchen Assets sie verwendet werden können.

Wenn es um digitale Assets geht, ist es der pure Wahnsinn, keine zusätzliche Sicherheitsschicht zur Nutzung der Schlüssel zu haben.

Die Kryptowährung ist nicht das Kapital. Der Schlüssel ist der Vermögenswert.

Die Best Practice Lösung dieser Art von Hochrisiko-Sicherheitsherausforderungen ist das Grundprinzip der Smart Key Attribute Technologie. Smart Key Attributes Zuweisungen mit sicheren Regeln und Filtern zur Authentifizierung von Unternehmens- und Compliance-Anforderungen helfen Unternehmen, ihre Vermögenswerte und finanziellen Übergänge weit über die Möglichkeiten einer herkömmlichen serverbasierten Infrastruktur hinaus zu schützen.

Vorteile der SKA-unterstützten Blockchain Technologie

1. Transaktionssicherheit: Durch die Implementierung einer Mehrfach-Signaturstrategie, bei der vielleicht zwei von fünf Personen vor der Gewährung des Zugangs zu einem privaten Schlüssel oder der Einleitung einer Finanztransaktion "unterschreiben" müssen, wird der digitale Identitätsdiebstahl noch schwieriger. Um erfolgreich zu sein, muss der Hacker im Wesentlichen die Identitäten (private Schlüssel) von jedem auf der Unterzeichnerliste stehlen. Die Multisignaturfähigkeiten mit benutzerdefinierbaren Regeln und Filtern verbessern die Transaktionssicherheit um ein Vielfaches.

Da die Programmiersprache für Blockchain-Inputs und -Outputs sehr flexibel ist, sind die Erstellung verschiedener Arten von Finanzgeschäftsdaten gleichermaßen formbar. So ist beispielsweise ein Bitcoin-Kontrakt, der im Handel verwendet wird, eine Standardanwendung für den Erwerb der Kryptowährung über einen bestehenden Finanz- und Authentifizierungsdienst. Eine sehr gebräuchliche Praxis ist die Erstellung und Implementierung eines digitalen Vertrages unter Verwendung einer Programmiersprache oder eines Skripts, das eine Mehrfachsignaturtechnik nutzt. Nicht gebräuchlich ist es, die Multisignatur direkt auf der Blockchain einzusetzen (on-chain). Dies ist äußerst unflexibel und bringt weitere Nachteile mit sich.

2. Sicherheit der Wallets: Unabhängig davon, ob die Speicherung von Assets auf virtueller oder hardwarebasierter Technologie erfolgt, benötigt jede Finanztransaktion zwei "Adressen". Die erste Adresse ist die des vorgesehenen Empfängers. Die zweite ist die des Absenders. Eine Adresse ist nichts anderes als ein virtueller Ort, der aus 26-35 alphanumerischen Zeichen besteht, ähnlich einer IP-Adresse. Im Gegensatz zu IP-Adressen erfolgt das Löschen und Neuaufbauen neuer Kryptowährungsadressen blitzschnell.

Digitale Wallets generieren diese zahlreichen Adressen systematisch durch kryptographische Operationen gemäß dem Blockchain-spezifischen Signaturalgorithmus, um einen öffentlichen Schlüssel oder "Adressen" zu erzeugen, der einem privaten Schlüssel zugrunde liegt. Der Benutzer signiert oder autorisiert die Transaktion im Wesentlichen mit dem privaten Schlüssel und verifiziert die Signatur mit dem öffentlichen Schlüssel.

Folglich führt ein unerwarteter Verlust oder eine Beschädigung von digitalen Wallet Daten (Schlüsseln) in der Regel zu einem Verlust von Vermögen in Kryptowährungen.

3. Sicherheit der Software: Serverumgebungen sind per se unsicher, denn Software kann nicht durch Sicherheitssoftware alleine geschützt werden. Die Software, die auf diesen Infrastrukturen läuft, ist somit immer von Angriffen durch Hacker, bösartige Malware und Ransomware bedroht.

Demzufolge ist es unumgänglich, dass die Authentizität einer Anwendung außerhalb der Serverumgebung, in der ein dedizierter Smart Key den Anwendungsbetrieb bescheinigt, gesichert werden muss. Indem Systeme mit SKA-Technologie erweitert werden, wird ein separater Schlüsselspeicher oder zumindest ein fest programmierter Schlüssel in einer isolierten Umgebung implementiert, in der keine anderen Anwendungen bereitgestellt werden - außer Anwendungen, die dem privaten Smart Key zugewiesen und durch diesen vorab autorisiert sind. Nicht nur die Finanztransaktionen und digitalen Wallets werden maximal sicher sein, sondern auch die zugehörigen Softwareanwendungen, über die diese Transaktionen zwischen zwei virtuellen Wallet-Adressen laufen.

4. Verbesserte Authentifizierung: Bis zur Nutzung der Smart Key Attributes Technologie galt die Zwei-Faktor-Authentifizierung (2FA) als ein bescheiden effektives Werkzeug für einen verbesserten Schutz vor unerwünschten Angriffen. Dennoch treten immer noch regelmäßig Fälle von bösartigen Codes und Malware auf, die auf digitale Assets abzielen. Ein weiteres beliebtes Präventionstool ist das Hochladen einer umfassenden Cybersicherheits- und Erkennungssoftware auf Smart Technologies, um versuchte Installationen von schädlichem Code in Echtzeit zu identifizieren. Leider sind Hacker viel schneller bei der Entwicklung neuer Formen von Malware und Ransomware, als die Anbieter dieser Softwareprodukte ihre zugehörigen Updates generieren und verteilen können.

Die Smart Key Attributes-Technologie bietet eine zusätzliche Sicherheitsebene für Metriken zur persönlichen Identifizierung - insbesondere bei der Implementierung über eine Software zur Identifizierung persönlicher Signaturen. Viele zukunftsorientierte Unternehmen nutzen ergänzend dazu diverse 2FA-Methoden – unter anderem auch biometrische Technologien wie Gesichts-, Fingerabdruck- und Spracherkennungssoftware, um die Sicherheit und Benutzerfreundlichkeit verschiedener Unternehmensdienste ergänzend zu erhöhen, die über die mobile Geräte Zugriff benötigen.

Fazit

Durch die Erweiterung von Serverinfrastrukturen, mobilen Geräten und digitalen Wallets mit der Smart Key Attributes-Technologie können Digitale-Effekten-Händler und Systemarchitekten eine strikte Trennung der Funktionen von Sicherheit und Geschäftsanwendungen ermöglichen. Unterdessen gewinnen Unternehmen viele bisher nicht verfügbare Sicherheitsvorteile, wie z.B. eine Fülle von verschiedenen Multisignaturfunktionen und die erhöhte Sicherheit von Finanztransaktionen, Authentifizierungen, Verschlüsselungen und Wallet-Speicherung. Durch die Zuweisung eindeutiger und leicht anpassbarer Regeln und Filter an private Schlüssel können Unternehmen sogar einen optimalen Schutz vor Hacking-Versuchen relevanter Software durch bösartige Malware und Ransomware bieten.

Über die Autoren: Peter S. Bachl unterstützt als Channel Account Manager die Securosys Deutschland GmbH. Seit nun über 30 Jahren betreut Peter Bachl Kunden im Channel und ist seit über 15 Jahren auf den Bereich Security fokussiert.

Hans Kutter leitet als Geschäftsführer die Securosys Deutschland GmbH. Hans Kutter blickt auf eine langjährige Erfahrung im Verkauf von Technologie und Wertobjekten zurück.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 46304708)